verticale

Sistemi Industriali Sicuri: le basi per implementare correttamente lo standard IEC 62443

- Come conciliare esigenze contrastanti
- Limiti dello standard
- Flussi informativi e dispositivi attivi
- Segmentazione di rete
- Detection engine e analisi

Scarica il PDF Scarica il PDF
Aggiungi ai preferiti Aggiungi ai preferiti


Atti di convegni o presentazioni contenenti case history
mcT Cyber Security novembre 2018 Cyber Security per l'industria nel mondo Cloud e I-IoT

Pubblicato
da Benedetta Rampini
mcT Cyber Security 2018Segui aziendaSegui




Settori: 

Parole chiave: 


Estratto del testo
Milano, 29 novembre 2018 Gli atti dei convegni e pi di 10.000 contenuti su www.verticale.net Cyber Security Alimentare Petrolchimico Petr Emanuele Temi
Sistemi Industriali Sicuri: le basi per implementare correttamente lo standard IEC 62443 Come siamo arrivati qui ' La necessit: ' Aumento di produttivit e necessit di monitoraggio per sistemi ICS ' Come: ' Utilizzo di tecnologie e apparati standard (COTS) ' Connessione di reti IT con reti industriali per facilitare lo scambio informazioni
per fini di analisi ' Conseguenze: ' Minacce prima destinate all'IT ora possono raggiungere OT ' Resilienza ICS ridotta Come conciliare esigenze contrastanti ' Enti di standardizzazione hanno lavorato sul tema: ISA99
' IEC62443 ' Definisce requisiti a livello tecnico ed organizzativo per
raggiungere un livello di protezione desiderato Limiti dello standard ' La corretta esecuzione dei passi 1 e 2 condiziona pesantemente la
riuscita dell'intero processo ' Questi passi influenzano la scelta della soluzione da adottare ' Attivit di solito condotte manualmente e quindi lente, soggette ad errori e
spesso incomplete Quindi' ' Necessit di un sistema automatico che semplifichi questi task, in
particolare: 1. Consenta di rappresentare in modo accurato i flussi informativi trasmessi sulla rete ed i dispositivi attivi 2. Supporti l'applicazione della segmentazione di rete
3. Permetta la detection di problemi sulla rete ed attacchi conosciuti e non Flussi informativi e dispositivi attivi ' Silent Defense consente di creare in modo automatico e completo una
lista di apparati attivi e rappresentare i flussi informativi scambiati ' Possibile individuare facilmente apparati sconosciuti o flussi informativi
anomali ' Topologia viene creata in modo passivo senza arrecare danni a sistemi
ICS ' Possibilit di verificare dati nel passato Flussi informativi e dispositivi attivi ' Con queste informazioni possibile: ' Determinare lo stato di sicurezza della rete ' Scovare errori di configurazione ' Ottenere informazioni su cui basare la segmentazione di
rete raccomandata da IEC62443 Segmentazione di rete ' Le regole generate da Silent Defense possono essere utilizzate per
allertare l'operatore in caso di comportamenti della rete inaspettati Detection engine e analisi ' Silent defense consente l'analisi approfondita dei protocolli industriali ' L'analisi basata su ogni singolo campo e valore contenuto nel protocollo ' Possibilit di verificare la compliance allo standard ' Deviazioni dal comportamento normale ' Viene generato automaticamente un albero contenente i comandi del protocollo
osservati Conclusioni ' Silent Defense consente di: ' Avere visibilit in tempo reale su host e flussi informativi dentro ICS ' Permette di ottimizzare la produttivit ed incrementare l'efficienza
richiesta agli operatori' ' 'senza perdere di vista la sicurezza del sistema come richiesto da IEC
62443 Grazie per l'attenzione


© Eiom - All rights Reserved     P.IVA 00850640186